{"id":5958,"date":"2015-04-28T16:44:54","date_gmt":"2015-04-28T16:44:54","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=5958"},"modified":"2020-02-26T17:28:21","modified_gmt":"2020-02-26T15:28:21","slug":"no-monkeys-for-cozyduke","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/no-monkeys-for-cozyduke\/5958\/","title":{"rendered":"CozyDuke, no tan mono"},"content":{"rendered":"<p>Ha llegado otra amenaza persistente avanzada (APT por sus siglas en ingl\u00e9s) de la \u201cfamilia Duke\u201d y est\u00e1 atacando objetivos de perfil alto, tales como oficinas gubernamentales de EEUU. Esta vez se trata de un nuevo miembro de la familia, <a href=\"https:\/\/securelist.com\/blog\/research\/69731\/the-cozyduke-apt\/\" target=\"_blank\" rel=\"noopener\">CozyDuke<\/a>, tambi\u00e9n conocido como CozyBear, CozyCar y \u201cOffice Monkeys\u201d(o \u201cMonos de oficina\u201d) debido al v\u00eddeo que utiliza como se\u00f1uelo.<\/p>\n<p><strong><a href=\"https:\/\/www.kaspersky.es\/blog\/files\/2015\/04\/cozyduke-apt-featured-1024x768.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-5988\" src=\"https:\/\/www.kaspersky.es\/blog\/files\/2015\/04\/cozyduke-apt-featured-1024x768-1024x768.png\" alt=\"Cozy Duke APT\" width=\"1024\" height=\"768\"><\/a><\/strong><\/p>\n<p>Es un ataque bastante sofisticado que incluye el uso de componentes cifrados, capacidades anti-detecci\u00f3n as\u00ed como un set de componentes de malware bastante bien desarrollados que tienen similitudes estructurales con sus predecesores: las amenazas MiniDuke, CosmicDuke y OnionDuke.<\/p>\n<p><strong>Los monos de oficina son un peligro<br>\n<\/strong><\/p>\n<p>Lo que realmente se debe mencionar es que el m\u00e9todo de penetraci\u00f3n del ataque inicial est\u00e1 basado solamente en t\u00e9cnicas de ingenier\u00eda social y desafortunadamente es una t\u00e1ctica que tiene bastante \u00e9xito para muchos ataques dirigidos.<\/p>\n<p>Los agresores ofrecen como anzuelo un v\u00eddeo muy gracioso de monos trabajando en una oficina. El archivo, que incluye un v\u00eddeo ejecutable, se distribuye mediante correos electr\u00f3nicos del tipo <em>spear phishing <\/em>(estafas focalizadas) y contienen un enlace a una p\u00e1gina web. A menudo estas p\u00e1ginas son leg\u00edtimas, y hasta de las mejores calificadas, pero ya comprometidas.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\" aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/04\/05220058\/monkeys.png\" alt=\"\" width=\"330\" height=\"288\"><\/p>\n<p>Mientras la victima ve el v\u00eddeo, el \u201cdropper\u201d (instalador) de los atacantes se instala en el sistema, esperando a que los servidores de comando y control le manden comandos y m\u00e1s componentes de malware para la segunda fase.<\/p>\n<p>Los cibercriminales no se equivocaron al pensar que muchos de los destinatarios de los correos ver\u00edan el v\u00eddeo. Muchos no s\u00f3lo lo vieron, sino que tambi\u00e9n lo compartieron con sus colegas y, de este modo, ayudaron a la distribuci\u00f3n del malware. No se puede decir con certeza cu\u00e1nta informaci\u00f3n sensible ha sido robada, dado el alto perfil de los objetivos.<\/p>\n<p>La cuesti\u00f3n radica en c\u00f3mo mitigar una amenaza tan terrible, que tiene hasta a los empleados de m\u00e1s confianza \u201cayudando\u201d a comprometer los sistema de seguridad que se han construido con tanto esmero. Lo m\u00e1s importante es no subestimar el poder de la ingenier\u00eda social. \u00bfCu\u00e1ntos empleados leales se resistir\u00edan a abrir un enlace de un correo (falso y hecho minuciosamente) de su jefe?<\/p>\n<p><strong>C\u00f3mo mitigar la amenaza Office Monkey<br>\n<\/strong><\/p>\n<p>Hay varias precauciones b\u00e1sicas y estrategias de prevenci\u00f3n que pueden ser efectivas contra los APTs m\u00e1s sofisticados y mejor planificados. Por ejemplo, al limitar cuidadosamente quienes tienen derechos de administrador, parchear vulnerabilidades a tiempo y restringir la cantidad de aplicaciones permitidas se pueden mitigar hasta un <a href=\"http:\/\/media.kaspersky.com\/en\/business-security\/APT-Report.pdf?icid=en-GL:ent-gallery\" target=\"_blank\" rel=\"noopener nofollow\">85% de los incidentes de ataques dirigidos.<\/a><\/p>\n<p>El Control de Aplicaciones de Kaspersky Lab, con su <a href=\"https:\/\/www.kaspersky.es\/blog\/las-maravillas-de-la-lista-blanca-a-diferencia-de-las-listas-negras\/4454\/\" target=\"_blank\" rel=\"noopener\">lista din\u00e1mica de programas permitidos<\/a> puede ser de gran valor en situaciones como \u00e9sta. Simplemente no se podr\u00eda ejecutar el v\u00eddeo de los monos, igual que otros componentes de CozyDuke, sin ser aprobados previamente por un administrador del sistema.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The White House, US State Department and others are counted among <a href=\"https:\/\/twitter.com\/hashtag\/CozyDukeAPT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#CozyDukeAPT<\/a> victims \u2013 <a href=\"http:\/\/t.co\/nXaf9mj6cK\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/nXaf9mj6cK<\/a> <a href=\"http:\/\/t.co\/FSRwlgClmD\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/FSRwlgClmD<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/591553485969215488?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 24, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Parte del personal administrativo maneja correspondencia altamente sensible, aunque tengan una serie de deberes y obligaciones limitadas. Quiz\u00e1s la mejor manera de manejar este tipo de situaciones en el trabajo sea adoptar un modo de Control de Aplicaciones donde la configuraci\u00f3n por defecto se limite solo al uso de programas estrictamente necesarios para las actividades de trabajo del individuo.<\/p>\n<p>Otras estrategias que sirven, y que son a\u00fan m\u00e1s apropiadas para las entidades gubernamentales y empresas sujetas a estrictas regulaciones, pueden incluir:<\/p>\n<ul>\n<li>Usar tecnolog\u00eda de Control de Web para restringir el acceso a recursos online previamente aprobados y relacionados con el trabajo \u2014 o por lo menos restringir el acceso a s\u00f3lo ciertas categor\u00edas de p\u00e1ginas.<\/li>\n<li>Aplicar un filtro de contenido para correos electr\u00f3nicos, como el que ofrece Kaspersky Security for Exchange\/Linux Mail, para filtrar correos y archivos adjuntos sospechosos. Algunos criterios para el filtro podr\u00edan ser la antig\u00fcedad en el puesto y las funciones del receptor.<\/li>\n<li>Usar la tecnolog\u00eda de Control de Dispositivos para evitar transferencias no deseadas de informaci\u00f3n a trav\u00e9s del per\u00edmetro de seguridad (desde y hacia el mundo exterior) e incluso dentro del per\u00edmetro. Esta t\u00e1ctica no s\u00f3lo puede prevenir la distribuci\u00f3n de malware, sino que tambi\u00e9n puede proteger de robos intencionales de datos.<\/li>\n<li>Llevar a cabo capacitaci\u00f3n especializada de seguridad para los empleados como la que ofrece Kaspersky Lab como parte de sus <a href=\"https:\/\/www.kaspersky.com\/enterprise-it-security\/security-intelligence-services\/\" target=\"_blank\" rel=\"noopener nofollow\">Security Intelligence Services<\/a>. Esto impulsar\u00e1 una mayor conciencia y entendimiento de los peligros que enfrentan en su trabajo, aunque se sientan seguros dentro de sus oficinas. Este tipo de formaci\u00f3n tambi\u00e9n les ense\u00f1a a evitar pr\u00e1cticas arriesgadas aparentemente inocentes, y que podr\u00edan costarle a la empresa una fortuna o incluso presentar una amenaza para su pa\u00eds.<\/li>\n<\/ul>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Check out Kaspersky Lab's Targeted <a href=\"https:\/\/twitter.com\/hashtag\/Cyberattacks?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Cyberattacks<\/a> Logbook <a href=\"https:\/\/t.co\/X3IemS4Jf9\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/X3IemS4Jf9<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/SecurityWithoutBorders?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#SecurityWithoutBorders<\/a> <a href=\"http:\/\/t.co\/p441mWhfuG\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/p441mWhfuG<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/581614311203868672?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 28, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Piensa en algo m\u00e1s grande<\/strong><\/p>\n<p>Antes de un ataque, los actores del APT har\u00e1n reconocimiento de la entidad designada como objetivo. Esto incluye a los empleados y sus personalidades, procesos de negocio y los detalles sobre sus actuales soluciones de seguridad. Estos conocimientos ayudan a evaluar las vulnerabilidades del objetivo y esquivar los mecanismos de seguridad existentes.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>C\u00f3mo mitigar la amenaza #CozyDukeAPT<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FxD8X&amp;text=C%C3%B3mo+mitigar+la+amenaza+%23CozyDukeAPT\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Al fin y al cabo, cuando se trata de estas amenazas, es absolutamente necesario emplear una estrategia de seguridad de m\u00faltiples capas, apoy\u00e1ndose en su soluci\u00f3n <a href=\"https:\/\/www.kaspersky.com\/business-security\" target=\"_blank\" rel=\"noopener nofollow\">antimalware<\/a> de confianza con varias medidas de seguridad proactivas para cubrir varias partes de su red inform\u00e1tica. Una vez preparado y armado con tus soluciones, es como te conviertes en un blanco poco atractivo y no viable para los APTs.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El APT CozyDuke ataca a objetivos de perfil alto, incluyendo al gobierno de EEUU. El m\u00e9todo de penetraci\u00f3n inicial de CozyDuke est\u00e1 basado s\u00f3lo en t\u00e9cnicas de ingenier\u00eda social. <\/p>\n","protected":false},"author":40,"featured_media":5959,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[368,1229,1230,1228,22,1231,61,1232],"class_list":{"0":"post-5958","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-apt","10":"tag-cozybear","11":"tag-cozycar","12":"tag-cozyduke","13":"tag-malware-2","14":"tag-office-monkeys","15":"tag-seguridad","16":"tag-spear-phishing"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/no-monkeys-for-cozyduke\/5958\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/no-monkeys-for-cozyduke\/4837\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/no-monkeys-for-cozyduke\/4789\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/no-monkeys-for-cozyduke\/5298\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/no-monkeys-for-cozyduke\/5705\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/no-monkeys-for-cozyduke\/5987\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/no-monkeys-for-cozyduke\/7654\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/no-monkeys-for-cozyduke\/8543\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/no-monkeys-for-cozyduke\/4495\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/no-monkeys-for-cozyduke\/5218\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/no-monkeys-for-cozyduke\/2921\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/no-monkeys-for-cozyduke\/7488\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/no-monkeys-for-cozyduke\/7654\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/no-monkeys-for-cozyduke\/8543\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/no-monkeys-for-cozyduke\/8543\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5958","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=5958"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5958\/revisions"}],"predecessor-version":[{"id":21794,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5958\/revisions\/21794"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/5959"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=5958"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=5958"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=5958"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}